Logo von itesys in blau.
firefighter icons

IT-Sicherheit
im Spannungsfeld

Schutz und Sicherheit der SAP- und Non-SAP-Systemlandschaft gehören zu den geschäftskritischen Faktoren für dein Unternehmen. Es befindet sich dabei jedoch in einem Spannungsfeld zwischen drei

Schutz und Sicherheit der SAP- und Non-SAP-Systemlandschaft gehören zu den geschäftskritischen Faktoren für dein Unternehmen. Es befindet sich dabei jedoch in einem Spannungsfeld zwischen drei Eckpunkten.

Autor: itesys |
 Lesezeit: 3 min.

Spannungsfeld IT-Sicherheit, Compliance & Prozesse

Zum einen muss mithilfe geeigneter Konzepte und Technologien grösstmögliche IT-Sicherheit hergestellt werden. Zweitens gilt es, gesetzliche und regulatorische Vorschriften strikt einzuhalten, zum Beispiel die Vorgaben gemäss dem neuen Schweizer revDSG (ab September 2023), dem IT-Sicherheitsgesetz 2.0 des BSI, dem Prüfungsstandard ISAE 3402 oder dem Sarbanes-Oxley Act (SOX), die immer mehr werden. Zum dritten benötigt dein Unternehmen schlanke und effiziente digitale Prozesse, damit es auch in Zukunft profitabel wirtschaften und die selbst gesteckten Geschäfts- und Umsatzziele erreichen kann.


Rechtskonformität gewährleisten

Dieses Spannungsfeld kannst du aufbrechen durch Massnahmen, die die IT- und Geschäftsrisiken dauerhaft und nachdrücklich reduzieren. Dazu zählt zum Beispiel ein passgenaues Security-Konzept für die gesamte IT-Landschaft (SAP und Non SAP), wie es itesys mit der Security Wall bietet. Einen wichtigen Baustein in diesem Konzept bildet auf organisatorischer Ebene ein durchgängig compliance- und rechtskonformer Daten- und Systemzugriff (Access Compliance).

Die Grundlage dafür ist ein Rollen- und Berechtigungskonzept, das deinen Anwendern adäquate Berechtigungen einräumt. Dafür eignet sich die Lösung SAP Identity Management. Sie verwaltet Benutzer und Identitäten für die gesamte IT-Landschaft (SAP/Non SAP) zentral, einheitlich und revisionssicher über ihren Lebenszyklus hinweg.

Privilegierte Berechtigungen...

...automatisiert vergeben und entziehen!

Nachholbedarf herrscht jedoch bei der Vergabe, der Verwaltung und dem Entzug zeitlich befristeter privilegierter Zugangsrechte und Notfallrollen für den erweiterten Zugriff. Sie benötigen hohe Sicherheitsfreigaben, werden aber häufig ad hoc und manuell vergeben, während gleichzeitig die Aktivitäten der entsprechenden User oft nur lückenhaft überwacht und dokumentiert werden. Im schlimmsten Fall wird sogar versäumt, die privilegierte Berechtigung wieder zu entziehen. Das ist nicht nur wenig effizient und transparent, es birgt auch eine Fülle von Risiken – vom ungeregelten, nicht protokollierten Systemzugriff bis hin zur Kompromittierung deiner IT-Systeme.

Abhilfe schafft hier unser itesys Firefighter. Er integriert sich nahtlos in SAP Identity Management, kann aber auch „Stand-alone as a Service“ (SaaS) genutzt werden. Mit unserer Lösung vereinfachst und standardisierst du die Vergabe zeitlich befristeter privilegierter Berechtigungen (SAP und Non SAP) und verwaltest sie automatisiert und complianc-ekonform von der Genehmigung bis zum Entzug. Das gewährleistet Business Continuity und Sicherheit – ein klarer Mehrwert.

Im nächsten Blogbeitrag zeigen wir, welchen konkreten Nutzen du aus der Vergabe und Verwaltung von Notfallrollen mit erweiterter Berechtigung mit unserem itesys Firefighter ziehst.

icon feuer

Mehr Infos zum itesys Firefighter.

icon papierflieger

Webinar itesys Firefighter

Management privilegierter Berechtigungen - Automatisiert & compliancekonform. Erfahre in unserem Webinar, wie du mit dem itesys Firefighter die Vergabe und den Entzug befristeter privilegierter Berechtigungen für SAP und Non SAP Systeme automatisiert und effizient durchführst.

icon papierflieger

Du willst mehr über die Vorzüge des itesys Firefighter erfahren? Dann kontaktiere uns! Unsere Experten beraten dich gern.